Accueil
Thèmes
Sécurité au Point de terminaison
La sécurité des terminaux, première ligne de défense cyber indispensable pour un réseau, protège les utilisateurs finaux et les terminaux (ordinateurs de bureau, ordinateurs portables, appareils mobiles, serveurs et autres) des cyberattaques.
La sécurité des terminaux protège aussi le réseau des adversaires qui cherchent à utiliser des points de terminaison pour lancer des cyberattaques sur des données sensibles et d'autres actifs du réseau.
Les terminaux restent le principal point d'entrée des cyberattaques sur le réseau de l'entreprise. Diverses études estiment que 90 % des cyberattaques et 70 % des violations de données réussies trouvent leur origine sur les appareils finaux. Selon le rapport sur le coût d’une violation de données d'IBM, le coût moyen d’une violation de données s’élève à 4,88 millions de dollars.
Les entreprises doivent aujourd'hui protéger plus de terminaux et de types de terminaux que par le passé. Les politiques BYOD, la hausse du télétravail et l'explosion du nombre d'appareils IdO, d'appareils destinés aux clients et de produits connectés au réseau ont augmenté considérablement les points de terminaison que les pirates peuvent exploiter et les vulnérabilités que les équipes de sécurité doivent sécuriser.
Des analystes seniors d'ESG expliquent comment les entreprises peuvent garantir qu'elles investissent judicieusement dans une solution unifiée de gestion des terminaux (UEM) et de sécurité des points de terminaison qui répond aux besoins de toutes les équipes et de tous les sites.
Le logiciel antivirus, premier logiciel de sécurité des points de terminaison, protège les points de terminaison contre les formes connues de logiciels malveillants, comme les chevaux de Troie, les vers, les logiciels publicitaires et autres.
Les logiciels antivirus traditionnels scannaient les fichiers sur un point de terminaison pour détecter les signatures de logiciels malveillants, des séquences d'octets propres à des virus ou des logiciels malveillants connus. Le logiciel alertait l'utilisateur ou l'administrateur lorsqu'un virus était détecté, et fournissait des outils pour isoler et supprimer le virus ainsi que pour réparer les fichiers infectés.
Les logiciels antivirus actuels, souvent appelés antivirus de nouvelle génération (NGAV), peuvent identifier et combattre de nouveaux types de logiciels malveillants, y compris ceux qui ne laissent aucune signature. Par exemple, les NGAV peuvent détecter les logiciels malveillants sans fichiers, des logiciels malveillants qui résident en mémoire et injectent des scripts malveillants dans le code d'applications légitimes. Les NGAV peuvent également identifier des activités suspectes en utilisant des heuristiques, qui comparent des modèles de comportement suspects à ceux de virus connus, et en effectuant des analyses d'intégrité, qui scannent les fichiers pour détecter des signes d'infection par des virus ou des logiciels malveillants.
Un logiciel antivirus peut suffire à sécuriser un nombre de points de terminaison. Tout ce qui fonctionne au-delà de cela nécessite généralement une plateforme de protection d’entreprise (EPP). Une EPP regroupe NGAV et d'autres solutions de sécurité des terminaux, comme :
Une EPP rassemble ces solutions de sécurité des points de terminaison dans une console de gestion centralisée, où les équipes de sécurité ou les administrateurs système peuvent surveiller et gérer la sécurité de tous les points de terminaison. Par exemple, une EPP peut attribuer les outils de sécurité appropriés à chaque point de terminaison, mettre à jour ou patcher ces outils selon les besoins, et administrer les politiques de sécurité de l'entreprise.
Les EPP peuvent être déployées sur site ou dans le cloud. Cependant, Gartner, un analyste reconnu du secteur et le premier à définir la catégorie EPP (lien externe à ibm.com), souligne que « les solutions EPP souhaitables sont principalement gérées dans le cloud, permettant une surveillance continue et la collecte de données d'activité, ainsi que la possibilité de prendre des mesures de correction à distance, que le point de terminaison se trouve sur le réseau de l'entreprise ou en dehors du bureau. »
Les EPP privilégient la prévention des menaces connues ou des menaces qui suivent des schémas connus. Une autre classe de solution de sécurité des points de terminaison, appelée détection et réponse des points de terminaison (EDR), permet aux équipes de sécurité de répondre aux menaces qui échappent aux outils de sécurité préventifs des points de terminaison.
Les solutions EDR (« endpoint detection and response ») surveillent en permanence les fichiers et les applications sur chaque appareil. Plus particulièrement, ils recherchent toute activité suspecte qui peut indiquer un logiciel malveillant, un ransomware ou une menace avancée. L'EDR collecte également en continu des données de sécurité et des données télémétriques détaillées, les stockant dans un data lake où elles peuvent être utilisées pour l'analyse en temps réel, l'investigation des causes racines, la traque des menaces, etc.
L'EDR comprend généralement des analyses avancées, des analyses comportementales, de l'intelligence artificielle (IA) et du machine learning, des capacités d'automatisation, des alertes intelligentes, ainsi que des fonctionnalités d'investigation et de résolution qui permettent aux équipes de sécurité de :
De nombreux EPP plus récents ou plus avancés intègrent certaines capacités EDR, mais pour une protection complète des points de terminaison comprenant la prévention et la réponse, la plupart des entreprises devraient utiliser les deux technologies.
La détection et la réponse étendues (XDR) étendent le modèle de détection et de réponse aux menaces EDR à tous les domaines ou couches de l'infrastructure, protégeant non seulement les appareils terminaux, mais aussi les applications, les bases de données et le stockage, les réseaux et les workloads dans le cloud. En tant que service logiciel (SaaS), XDR protège les ressources sur site et dans le cloud. Certaines plateformes XDR intègrent des produits de sécurité d'un seul fournisseur ou fournisseur de services cloud, mais les meilleures permettent également aux organisations d'ajouter et d'intégrer les solutions de sécurité qu'elles préfèrent.
Gestion moderne des terminaux pour protéger vos utilisateurs finaux et leurs appareils contre les dernières menaces de cybersécurité.
En tant que conseillers de confiance, les spécialistes de la sécurité IBM vous accompagnent dans la gestion de vos besoins en sécurité, des plus simples aux plus complexes.
Une solution UEM unifiée offre un accès plus sécurisé, un risque réduit face aux vulnérabilités et une expérience utilisateur satisfaisante.
Découvrez les différences entre la gestion des appareils mobiles (MDM) et la gestion des applications mobiles (MAM), deux composants essentiels de la gestion unifiée des terminaux (UEM).
Comprenez votre paysage de cybersécurité et hiérarchisez les initiatives avec les architectes et consultants en sécurité d’IBM à l’occasion d’une séance de design thinking. Virtuelle ou en présentiel, celle-ci dure trois heures et est gratuite.
Pour protéger votre personnel, vos données et votre infrastructure, il est essentiel de comprendre les tactiques des pirates informatiques.